Zero Trust verstehen - Cybersicherheit zielgerichtet stärken

OT-Schutz von innen nach außen

Immer wieder werden Zero-Trust-Grundsätze als grundlegende Praktiken der Cyberhygiene gelistet. Aber was heißt das konkret und wie wird Zero Trust umgesetzt? Im Gegensatz zu den üblichen Verfahren wird der Schutz dabei von innen nach außen konzipiert. Worauf es dabei ankommt erläutert dieser Beitrag.
Bild: SI | Sichere Industrie GmbH

Cyberbedrohungen für Netze und IT/OT-Infrastrukturen werden immer unübersichtlicher. Dabei wächst in vernetzten Supply Chains der Druck, Security schnell und wirksam umzusetzen, nicht zuletzt durch Vorgaben der aktuellen Kritis-Regulierung und durch die neue EU-Richtlinie NIS2.

Was ist Zero Trust?

Bei herkömmlichen Security-Strategien geht es initial oft um Angriffsmöglichkeiten von außerhalb (Attack Surface = Angriffsfläche). Dementsprechend wird der Schutz von außen (z.B. durch eine äußere Firewall) nach innen diskutiert. Die innenliegenden Assets werden dabei meist zuletzt betrachtet, sie gelten als sicher. Unterstützt von Penetrationstests, E-Mail-Kampagnen und Co. werden Angriffe simuliert und Risikoanalysen durchgeführt. Eine solche Vorgehensweise birgt die Gefahr, dass man sich in der Vielzahl an Angriffsvarianten verliert. Letztendlich gibt es immer einen Weg ins Netzwerk hinein. Ein Zero-Trust-Ansatz dreht diese Herangehensweise um 180°. Hierbei liegt der Fokus explizit auf den einzelnen Netzwerkteilnehmern. Jedes einzelne Asset wird als unsicher und bedrohlich eingestuft. Man geht davon aus, dass Angreifer bereits im Netz sind. Zero Trust beginnt damit bei dem Protect Surface, der Schutzfläche jedes einzelnen Assets. Im Mittelpunkt stehen die Assets der kritischen Systeme und Prozesse, die für die Unternehmensergebnisse entscheidend sind. Zero Trust soll verhindern, dass sich Angreifer, die im Unternehmensnetz sind, ausbreiten können. Es kommt nicht zu einem Flächenbrand, weil es keinen Nährboden für eine ungehinderte Ausbreitung gibt.

Grundsätze einer Zero-Trust-Architektur

Die Grundsätze, auf denen auch eine Zero-Trust-Architektur basiert, sind altbekannt. Meist wird jedoch einfach nicht konsequent danach gehandelt:

Zugriffskontrollen: Der minimale Zugriff jedes Netzwerkteilnehmers (User, Asset) auf Daten und Anwendungen wird ermittelt und in technischen Regelwerken, wie im Firewalling, manifestiert und festgeschrieben.

Least Privilege & Need to know: Den Zugriff auf Daten und Systeme erhält nur, wer ihn wirklich braucht. Nutzer müssen sich für jeden einzelnen Zugriff authentifizieren und können nur im Rahmen definierter Regeln interagieren.

Verschlüsselte Kommunikation: Alle Datenströme im Netzwerk sind verschlüsselt. Im Kern steht meistens ein Identitätsmanagement, welches die authentifizierte Kommunikation zwischen einzelnen Assets, aber auch zwischen Anwender und Asset absichert.

Monitoring: Der Netzwerkverkehr wird permanent überwacht. Die erhobenen Daten werden fortlaufend verwendet, um die Einhaltung von Regelwerken und Standards zu kontrollieren.

Umsetzung in fünf Schritten

Die Umsetzung von Zero Trust fußt auf einer veränderten Perspektive: Das Security-Design konzentriert sich auf das Protect Surface der einzelnen Assets. Für die Umsetzung empfiehlt sich folgende Vorgehensweise:

1. Schutzfläche festlegen

Was muss mein einzelnes Asset können? Welche Personen müssen zugreifen? Welche anderen Dienste und Systeme muss es erreichen? Wie kritisch ist es für meinen Geschäftsprozess?

2. Abbilden der Transaktionsströme

Wie kommuniziert dieses Asset? Welche Anwendungen oder Protokolle sind erforderlich? Welche Funktionen führt das Asset im Netzwerk aus? Alle Daten- und Transaktionsströme werden erfasst.

3. Zero-Trust-Architektur aufbauen

Grundlegende Asset-Strategie festlegen. Assets mit identischen Anforderungen in Gruppen zusammenfassen. Schutzklassen pro Asset oder Asset-Gruppe einführen. Im Anschluss die entsprechenden Maßnahmen definieren.

4. Zero-Trust-Richtlinien erstellen

Definieren entsprechender Richtlinien in Form von Whitelisting auf den Endpunkten und Firewall-Regeln im Netzwerk. Idealerweise existiert eine Mikrosegmentierung pro Asset, unterstützt durch Host-Firewalls einer Endpoint-Protection-Lösung.

5. Überwachung des Netzwerks und Wartung

Anschluss der Systeme an ein zentrales Log-Management und ggfs. Implementierung einer Überwachung des Netzwerkverkehrs. Durch das Auswerten der Aktivitäten im Netz wird die Zero-Trust-Strategie fortlaufend geprüft und verfeinert.

Auch für windowsbasierte OT-Engineering-Stations gibt es praktikable Vorgehensweisen, z.B. die folgende: Der Ausgangspunkt ist die Bestimmung der Kritikalität und der Schutzmöglichkeiten. Dann geht es darum, Kommunikationskanäle zu identifizieren, z.B. auf Steuerungsnetzen, Anwendungen, mit Usern. Aktuelle Patch-Stände, Software, etc. maximieren das lokale Asset-Schutzlevel. Weitere Maßnahmen sind Endpoint Protection (z.B. nicht benötigte Dienste deaktivieren, Antivirus, Application Whitelisting) und eine Absicherung des Zugriffs der Anwender (z.B. Authentifizierung und Identitäten). Die Netzsegmentierung wird implementiert und der notwendige Kommunikationsfluss geschaltet. Schließlich steht das Monitoring der Kommunikation im Netzwerk und der Logs der Endpoint Protection an. Grundsätzlich geht es darum, die Funktion und die Kommunikation der Assets freizugeben, die wirklich notwendig sind. Im Anschluss sind diese Freigaben dann weiter zu sichern (z.B. durch Authentifizierung o.ä.).

Unterstützende Maßnahmen in der OT

Wichtig ist: Zero Trust ändert lediglich die Perspektive. Die gewählten Schutzmaßnahmen sind meist altbekannt! Zudem gibt es die eine Zero-Trust-Lösung nicht. Es ist immer eine Kombination an Maßnahmen, z.B. Endpoint Protection, Firewalling, Identitätsmanagement usw., die auf eine Zero-Trust-Strategie einzahlen. Der passende Ausgangspunkt zur Umsetzung einer Zero-Trust-Strategie in der Operational Technology (OT) ist oft das Einführen eines OT-Assetmanagements. Man kann bekanntlich nur schützen, was man kennt. Und dennoch gibt es meist Excel-basierte manuelle Datenerhebungen, deren Daten am Tag der Erhebung schon wieder veraltet sind. Ein OT-Asset-Management verwaltet OT-Assets über ihren gesamten Lebenszyklus hinweg. Es listet das tagesaktuelle Asset-Inventar auf und beinhaltet relevante Daten über Zustände, Versionen, Firmware-Stände, Konfigurationen sowie Abhängigkeiten. Moderne Asset-Management-Lösungen erheben diese Daten vollautomatisch und gleichen diese z.B. mit Security-Datenbanken ab. Auf diesem Weg lassen sich die Informationen zu den schützenswerten Assets identifizieren und Berechtigungen sowie Kommunikationsverhalten ermitteln. Diese dienen dazu, entsprechende Maßnahmen wie Endpoint Security, Gerätetausch, Firmware-Aktualisierung, Netzwerkschutz umzusetzen, so dass Kommunikation und Berechtigung deutlich reduziert werden können. Nicht zuletzt ist ein OT-Asset-Management die Grundlage für weitere Security-Maßnahmen (z.B. Netzwerkschutz), die nach einer Zero-Trust-Strategie von innen nach außen umgesetzt werden.

Fazit

Zero Trust ist eine Sicherheitsstrategie, die davon ausgeht, dass sich Angreifer bereits im Netz befinden und jedes Asset damit als kompromittiert angesehen werden muss. Deswegen wird der Schutz von innen nach außen konzipiert. Der Fokus liegt auf dem einzelnen Asset, den notwendigen Funktionen und der Kontrolle der Einhaltung definierter Regeln. Zero Trust bringt eine ruhigere Vorgehensweise in die Security-Umsetzung, weil es nicht mehr um eine Vielzahl möglicher Angriffsvarianten und unkalkulierbarer Möglichkeiten geht.

SI | Sichere Industrie GmbH

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Di-Soric GmbH & Co. KG
Bild: Di-Soric GmbH & Co. KG
Leuchtstarke 360°-Signalleuchten

Leuchtstarke 360°-Signalleuchten

Die Multisegment-Signalsäule der Serie SBT-RGB eignet sich ebenso wie die kompakte domförmige multifunktionale Signalbeleuchtung der Serie SBP-RGB von Disoric zur Darstellung und Übermittlung unterschiedlichster Anlagenzustände. Ohne einzelne Leuchtsegmente stecken zu müssen, weisen Anwender per Software über die IO-Link Prozessdaten jedem Segment einfach die gewünschte Farbe, Helligkeit sowie das Blinkverhalten zu.

mehr lesen
Bild: Di-Soric GmbH & Co. KG
Bild: Di-Soric GmbH & Co. KG
Leuchtstarke 360°-Signalleuchten

Leuchtstarke 360°-Signalleuchten

Die Multisegment-Signalsäule der Serie SBT-RGB eignet sich ebenso wie die kompakte domförmige multifunktionale Signalbeleuchtung der Serie SBP-RGB von Disoric zur Darstellung und Übermittlung unterschiedlichster Anlagenzustände. Ohne einzelne Leuchtsegmente stecken zu müssen, weisen Anwender per Software über die IO-Link Prozessdaten jedem Segment einfach die gewünschte Farbe, Helligkeit sowie das Blinkverhalten zu.

mehr lesen
Bild: SSP Safety System Products GmbH & Co. KG
Bild: SSP Safety System Products GmbH & Co. KG
Roboteranlage mit Wireless Safety ganzheitlich abgesichert

Roboteranlage mit Wireless Safety ganzheitlich abgesichert

Bei Staehle in Schifferstadt werden schon seit 1956 Aerosol-Dosen für Kunden aus unterschiedlichen Branchen hergestellt. Für einen schnellen und sicheren Palettenwechsel haben die Konstrukteure von SSP Safety System Products gemeinsam mit dem Unternehmen eine clevere Schleusenfunktion entwickelt, die mit Hilfe eines Roboters bedient und von einer Sicherheitssteuerung mit Wireless-Schnittstelle ausgewertet wird. Zudem lieferte SSP ein gesamtheitliches Sicherheitspaket.

mehr lesen